- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测算法三大分类(重要)
入侵检测算法三大分类 (重要 )
入侵检测系统 (IDS ,Intrusion Detection S stem )就是利用入侵检测技术发现计算机或网络中存在的入侵行为和
被攻击的迹象的软硬件系统。区别于防火墙 ,入侵检测系统是一种主动防御的系统 ,能够更加及时地主动发现非法入侵
并报警和采取应急措施 ,是人们研究的热点领域。
当前研究入侵检测系统的核心是对其算法的研究 ,人们的工作也大多集中于此。对于算法研究的 目标是降低入侵检
测系统的误报、漏报率和提升系统的运行效率。由于各种算法都有其局限性的一面 ,而具体的网络使用环境各不相同 ,
这也是阻碍入侵检测系统商业应用的重要障碍 ,寻找一种具有适用性更广泛的算法也是研究工作的重要 内容 ,对当前入
侵检测算法研究现状进行综合考虑是十分必要的。本文从当前入侵检测算法的热点领域入手 ,依据入侵检测系统种类对
当前流行的算法进行分类并详细介绍研究现状。
入侵检测算法分类
当前入侵检测算法多种多样 ,其中以关联规则、聚类和支持向量机等算法为代表的数据挖掘技术是当前研究的重点
方面 ,另外 ,人工智能算法也在逐渐引起人们的注意。对入侵检测算法进行分类 ,首先考虑入侵检测系统的分类。入侵
检测系统的分类有多种方法 ,如根据审计对象的不同 ,可分为基于网络的IDS、基于主机的IDS和基于网络/主机混合型
IDS ;按照系统的体系结构可以分为集中式和分布式入侵检测系统 ;按照检测技术可分为误用检测和异常检测两类。由于
检测技术实际上指的就是所使用的入侵检测算法 ,所以这里主要考虑按照检测技术分成的误用检测和异常检测的分类方
法。另外随着人们对人工智能算法在入侵检测系统中应用研究的开展 ,这类系统呈现出与前两类不同的一些特性。因此
将当前入侵检测算法归结为误用检测算法、异常检测算法和人工智能算法三类 ,具体情况如图1。图1给出了入侵检测算
法的分类。下面就误用检测、异常检测和人工智能算法三种入侵检测算法分别进行介绍。
误用检测算法
误用检测的基本原理是将已知的入侵行为和企图进行特征抽取 ,提取共同模式并编写进规则库 ,再将监测到的网络
行为与库进行模式匹配 ,如果特征相同或相似 ,就认为是入侵行为或者企图 ,并触发警报。模式匹配是这类系统所采用
的方法 ,如图1所示。
Snort入侵检测系统是一种典型的误用检测系统。它是在 Libcap基础上研发的较为成熟的轻量级入侵检测系统 ,具有
尺寸小、易于安装、便于配置、功能强大、使用灵活等特点。该系统采用的算法是模式匹配 ,因此人们的研究主要是集
中在对模式匹配算法的优化上。例如 :黄侃 【1】对BM算法进行了优化 ,能够有效节省Snort系统的运算时间 ,提高系统
性能 ,BM算法是Snort入侵检测系统中重要的字符串匹配算法。郝伟臣 【2】给出一种基于哈希算法的匹配算法应用于
Snort系统 ,取得了较好的效果。
该方法具有低误报率的优点 ,但是不能检测出规则库中不存在的入侵行为和企图 ,即无法检测未知的攻击。
异常检测算法
异常检测是通过建立一个主体正常行为的模型 ,将攻击行为作为异常活动从大量的正常活动中检测出来 ,达到对攻
击行为检测的 目的 ,其显著的优点是对未知攻击的检测。
数据挖掘是指从大量的、不完全的、有噪声的、模糊的、随机的数据中提取隐含在其中的、人们不知道的但又是潜
在有用的信息和知识的过程。这一点与异常检测所要求的对未知入侵和威胁的检测是相一致的。随着数据挖掘算法的发
展 ,其在入侵检测领域中的应用愈加深入 ,受到人们研究的关注。当前流行的数据挖掘技术是异常检测算法研究的主要
领域 ,如图1所示 ,其中以关联规则、聚类和支持向量机等算法尤其具有代表性。下面就各种有代表性的算法进行介绍。
关联规则
关联规则算法的 目的是发现隐藏在大型数据集的各不同属性之间的有意义联系 ,发现的联系用关联规则或者频繁相
集来表示。关联规则的基本形式X →Y ,这里X∩Y = ?。支持度 (Support )和置信度 (Confidence )是最重要的两个概
念 ,它们的定义 :
Support (X→Y )=P (X ∪Y )(1 );
Confidence (X→Y )=P (Y │X )(2 )。
支持度可以确定规则中出现在给定数据集的频繁程度 ,
文档评论(0)